- 浏览: 67386 次
- 性别:
- 来自: 杭州
最新评论
-
androidgis:
没想到9.0的也可以,果然是好东西!
不用再找pl/sql注册码,下面方法更简单 -
hyunhuii:
好用,试过了!
不用再找pl/sql注册码,下面方法更简单 -
mierxiang:
"我的是Oracle10g 不行 提示版本已过期 ...
不用再找pl/sql注册码,下面方法更简单 -
liuwei052004:
我的是7.1版本的,哈哈哈哈,好使!
不用再找pl/sql注册码,下面方法更简单 -
rj0801zxh:
我的是Oracle10g 不行 提示版本已过期 更加严重了
不用再找pl/sql注册码,下面方法更简单
文章列表
Web application security现在(2006年)还是一个处于探索阶段的话题,我个人比较感兴趣的是JavaScript在web application中的威胁。(这不能说明我是JavaScript的反对者,恰恰相反的是我在努力掌握JavaScript —— 一个强大的脚本语言)。今年7月就 ...
- 2008-06-10 16:21
- 浏览 716
- 评论(0)
涉及程序:
Stinger
描述:
OWASP Stinger绕过servlet输入验证过滤漏洞
详细:
Stinger是开放Web应用安全项目(OWASP)所开发的servlet过滤器,用于提供对用户请求提供集中的输入验证。
OWASP Stinger多部分编码的数据时存在漏洞,远程攻击者可能利用此漏洞绕过数据过滤。 网管联盟bitsCN_com
OWASP Stinger假设所传送的请求内容都是form-urlencode编码的,如果应用程序使用的框架从HTTP协议获取内容并自动处理和解析请求的话,这种假设就会导致在向目标应用传输请求期间绕过Stinger过滤。 ...
- 2008-06-10 16:16
- 浏览 1395
- 评论(0)
七种DDoS攻击技术方法
- 博客分类:
- 项目安全性
DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。
1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。
2.Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。
3.Land-based:攻击者将 ...
- 2008-06-10 10:23
- 浏览 883
- 评论(0)
【IT专家网独家】现在有许多消息令我们感到Web的危险性,如《看Web如何摧毁你的企业》和《微软Office安全漏洞 网民即将面临最大威胁》等文章,因此,当前如何构建一个安全的Web环境成为网管员和安全管理员们义不容辞的责任 ...
- 2008-06-10 10:20
- 浏览 2013
- 评论(0)
目前,企业开发的很多新应用程序都是Web应用程序,而且Web服务也被越来越频繁地用于集成Web应用程序或与其进行交互,这些趋势带来的问题就是:Web应用程序和服务的增长已超越了程序开发人员所接受的安全培训和安全意识的 ...
- 2008-06-10 10:18
- 浏览 1366
- 评论(0)
测试Web应用程序是否存在跨站点脚本漏洞2008年05月26日 星期一 01:37到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通 XSS 并且只想看看有什么好的测试方法可供借鉴,那么请直接跳到本文的测试部分。如果您对此一无所知,请按顺序认真阅读!如果某个怀有恶意的人(攻击者)可以强迫某个不知情的用户(受害者)运行攻击者选择的客户端脚本,那么便会发生跨站点脚本攻击。“跨站点脚本”这个词应该属于用词不当的情况,因为它不仅与脚本有关,而且它甚至不一定是跨站点的。所以,它就是一个在发现这种攻击时起的一个名字,并且一直沿用至今。从现在开始,我们将使用它常见的缩写名称 “XSS ...
- 2008-06-10 09:53
- 浏览 1683
- 评论(0)
在Internet大众化及Web技术飞速演变的今天,在线安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基子Web的攻击和破坏的增长,安全风险达到了前所未有的高度。由于众多安全工作集中在网络本身上 ...
- 2008-06-10 09:38
- 浏览 961
- 评论(0)
CNET科技资讯网 7月11台北报道 安全组织9日发布2007年十大Web安全漏洞,而利用网页及cookies写作漏洞的跨站脚本攻击(XSS)登上首位。
开放Web软件安全计划(Open Web Application Security Project,OWASP)台湾分会今发表2007十大Web安全漏洞, ...
- 2008-06-10 09:19
- 浏览 1069
- 评论(0)
相关文章:
acegi参考手册(v1.0.4)[译]-第三章 协助系统
JA-SIG(CAS)学习笔记3
推荐圈子: Pipboy
更多相关推荐 Security命名空间配置
2.1. 介绍
从Spring-2.0开始可以使用命名空间的配置方式。 使用它呢,可以通过附加xml架构,为传统的spring beans应用环境语法做补充。 你可以在spring参考文档得到更多信息。 命名空间元素可以简单的配置单个bean,或使用更强大的,定义一个备用配置语法,这可以更加紧密的匹配问题域,隐藏用户背后的复杂性。 简单元素可能隐藏事实,多种bean和处理步骤添加到应用环境中。 比如,把 ...
- 2008-06-10 08:57
- 浏览 1292
- 评论(0)
如何获取表中重复的数据
- 博客分类:
- 数据库
在一张表中某个字段下面有重复记录,有很多方法,但是有一个方法,是比较高效的,如下语句:
select data_guid from adam_entity_datas a where a.rowid > (select min(b.rowid) from adam_entity_datas b where b.data_guid = a.data_guid)
如果表中有大量数据,但是重复数据比较少,那么可以用下面的语句提高效率
select data_guid from adam_entity_datas where data_guid in (select data_guid fr ...
- 2008-06-06 08:48
- 浏览 1110
- 评论(0)
Spring框架中的ioc的幽默解释
举报本文链接:http://user.qzone.qq.com/70372494/blog/1209107011
Spring框架中的ioc的幽默解释
IoC就是Inversion of Control,控制反转。在Java开发中,IoC意味着将你设计好的类交给系统去控制,而不是在你的类内部控 ...
- 2008-06-03 17:38
- 浏览 987
- 评论(0)
以前做项目没有使用过mysql,现在用突然遇到数据库导入导出问题:
下面来我们来解决这个问题:
第一步:进入mysql命令控制台
1、例1:连接到本机上的MYSQL。
首先在打开DOS窗口,然后进入目录 mysql bin(安装目录 ...
- 2008-05-29 16:17
- 浏览 1252
- 评论(0)
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判 ...
- 2008-05-28 13:19
- 浏览 1025
- 评论(0)
最近在做项目遇到了权限管理,用户要求可以自己建立不同的角色对系统的资源进行控制, 不同的用户有不同的角色,又恰恰框架中用到了struts+spring+hibernate,要求在web层调用 业务逻辑层 时不考虑权限,web层可以控制用户的显示界面,逻辑层处理用户权限问题。
想来想去好像只有spring 的aop 可以做到,在调用到 接口 中的方法时,首先检查用户的权限,如果检查通过则继续执行,否则抛出异常。但是新的问题又出现了,如何在逻辑层上来得到当前用户的id,以致用户的 角色,总不能每次都要从web中传来一个 httprequest,或者 session 这类的吧。在网上看 ...
- 2008-05-26 17:39
- 浏览 1144
- 评论(0)
框架是一个应用程序的半成品。框架提供了可在应用程序之间共享的可覆用的公共结构。开发者把框架融入他们自己的应用程序,并加以扩展,以满足他们特定的需要。框架和工具包的不同之处在于,框架提供了一致的结构,而不仅仅是一组工具类。 框架其实就是一组组件,供你选用完成你自己的系统。简单说就是使用别人搭好的舞台,你来做表演。而且,框架一般是成熟的,不断升级的软件。 可以说,一个框架是一个可复用的设计构件,它规定了应用的体系结构,阐明了整个设计、协作构件之间的依赖关系、责任分配和控制流程,表现为一组抽象类以及其实例之间协作的方法,它为构件复用提供了上下文(Context)关系。因此构件库的 ...
- 2008-05-24 15:20
- 浏览 1752
- 评论(0)